Компания Coca-Cola пострадала от атаки хак-группы Stormous
Хак-группа Stormous утверждает, что взломала компанию Coca-Cola и похитила более 161 Гб данных. Хакеры хотят продать эту инф…
Хак-группа Stormous утверждает, что взломала компанию Coca-Cola и похитила более 161 Гб данных. Хакеры хотят продать эту инф…
VK представила масштабное обновление платформы in-memory-вычислений Tarantool. Теперь технология доступна в трех версиях: ве…
ИБ-эксперты из компании Microsoft обнаружили ряд уязвимостей, получивших общее название Nimbuspwn. Эти баги могут быть объе…
По информации СМИ, ФСИН рассматривает возможность привлечения IT-специалистов, отбывающих наказание в исправительных центрах…
Сегодня мы с тобой будем обсуждать производство нажористых, сочных и всеми любимых статей «Хакера»! Почему не сарделек? Дело в том, что этот заманчивый заголовок — лишь перевод английской идиомы «how the sausage gets made», которая подразумевает, что разговор пойдет о какой-то внутренней кухне.
Компания Qrator Labs опубликовала статистику DDoS-атак и BGP-инцидентов в первом квартале 2022 года. По словам специалистов,…
Создатели малвари Emotet возобновили фишинговую кампанию и исправили ошибку, которая препятствовала заражению машин жертв пр…
Разработчики Atlassian предупреждают о критической уязвимости в Jira, которую удаленные злоумышленники могут использовать дл…
ИБ-специалисты обнаружили новую малварь для кражи информации, названную Prynt Stealer. Вредонос обладает широкими возможност…
Эксперты компании Cysource обнаружили уязвимость, которая позволяла «удаленно выполнять команды на платформе VirusTotal и по…
Хакеры неизвестным образом скомпрометировали Instagram-аккаунт и Discord-сервер NFT-проекта Bored Ape Yacht Club. Злоумышлен…
Код на Java не так прост, как кажется. На первый взгляд взлом Java-приложения выглядит несложной задачей, благо подходящих декомпиляторов великое множество. Но если тебе доведется столкнуться с защитой Bytecode encryption, задача многократно усложняется. В этой статье я подробно расскажу, как бороться с этой напастью.
Эксперты «Лаборатории Касперского» обнаружили рост количества «сложных рассылок», нацеленных на корпоративных пользователей,…
На прошлой неделе о 0-day багах прошлого года отчитались специалисты Google Project Zero, а теперь собственную статистику об…
Сегодня мы с тобой на примере легкой по уровню сложности машины Backdoor с площадки Hack The Box поупражняемся в простейших атаках на веб-приложения. Поищем уязвимые плагины для WordPress, проэксплуатируем уязвимость типа path traversal, переберем информацию о процессах при помощи Burp и повысим привилегии в системе через пользовательский скрипт.
Разработчики жалуются, что Apple борется с приложениями, которые давно не получали обновлений. Авторам таких продуктов дают …
ИБ-специалист выяснил, что еще до арестов хак-группа Lapsus$ успела скомпрометировать телеком-гиганта T-Mobile. В компании п…
В конце прошлой недели пользователи и СМИ обратили внимание на перебои в работе сервисов «1С», которые используются для учет…
Завершилось хакерское состязание Pwn2Own Miami 2022, проходившее с 19 по 21 апреля. Его участники заработали более 400 000 д…
Исследователи Check Point обнаружили, что многие Android-девайсы, работающие на чипсетах Qualcomm и MediaTek, уязвимы для уд…
Компания Google анонсировала новые правила, которые, по сути, запрещают приложения для записи звонков. В рамках борьбы с при…
Всех, кто использует относительно новые версии Java-фреймворка Oracle, в минувшую среду ждал неприятный сюрприз: критическая уязвимость в Java, которая позволяет легко подделывать сертификаты и подписи TLS, сообщения двухфакторной аутентификации и данные авторизации. Исследователь из компании ForgeRock Нил Мэдден опубликовал в сети подробное описание уязвимости, с тезисами которого мы сегодня тебя познакомим.
Когда изучаешь дизассемблированный листинг программы в целях понять, как она работает, очень часто нужно отыскать в ней строки. В сегодняшней статье мы рассмотрим, какие типы строк существуют, из каких символов они могут состоять, какого размера бывают символы и чем отличается строка от простого набора байтов. Еще мы обсудим хранение, передачу и обработку строк разными компиляторами.
Аналитики «Лаборатории Касперского» пишут, что доля российских пользователей, столкнувшихся с телефонным мошенничеством, вно…
Специалисты команды Google Project Zero назвали 2021 год рекордным на 0-day уязвимости, использовавшиеся хакерами, поскольку…
Операторы малвари Hive атакуют серверы Microsoft Exchange, уязвимые для проблем ProxyShell. На скомпрометированных машинах з…
Специалисты предупреждают, что хотпатч, выпущенный компанией Amazon для защиты от нашумевшей проблемы Log4Shell, сам предста…
Эксперты Positive Technologies обнаружили ряд проблем в моноблочных компактных контроллерах Mitsubishi FX5U серии MELSEC iQ-…
ИБ-специалисты заметили, что даркнет-сайты хак-группы REvil, прекратившей работу в начале 2022 года, снова активны. На сайта…
Избежать обнаружения полезной нагрузки антивирусами — важнейшая задача не только вирусописателей, но и пентестеров и участников red team. Для этого существуют различные техники. Сегодня мы подробно рассмотрим две из них: Herpaderping и Ghosting. О двух других методиках — Hollowing и Doppelgänging — можно почитать в статье «Маскируем запуск процессов при помощи Process Doppelgänging».
Специалисты Агентства по инфраструктуре и кибербезопасности США (CISA) предупредили, что уязвимость в компоненте Windows Pri…
Создатели MetaMask опубликовали предупреждение для пользователей iOS, сообщив, что при включенном резервном копировании данн…
Разработчики браузера Brave представили новую функцию под названием De-AMP, которая позволяет обходить Google Accelerated Mo…
Lenovo опубликовала бюллетень безопасности и предупредила о трех уязвимостях, которые затрагивают ее UEFI, который использую…
Работая в терминале, мы управляем сценариями PowerShell с помощью параметров, которые указываются в командной строке при их вызове. Если с нашим сценарием будут работать обычные пользователи, то, добавив к нему простой графический интерфейс, можно избавить их от необходимости вводить названия параметров. О том, как приделать GUI к сценариям PowerShell, я сейчас расскажу.
Компания «Яндекс» опубликовала исходный код распределенной системы управления базами данных Yandex Database (YDB). Технологи…
Группа экспертов из Висконсинского университета в Мадисоне и Чикагского университета Лойолы опубликовала исследование, согла…
Сегодня мы с тобой разберем прохождение «безумной» по сложности машины с площадки Hack The Box. Посмотрим, как работает бэкдор для WordPress, и используем его, чтобы получить доступ к хосту. Затем проникнем в Docker, перехватим пароль пользователя при подключении к базе данных и секретный ключ при подключении к SSH. А в конце поищем, разберем и используем бэкдор в механизме аутентификации Linux.
Аналитики компании Citizen Lab обнаружили новый zero-click эксплоит для iMessage, который использовался для установки шпионс…
По информации собственных источников Forbes, близких к Роскомнадзору и администрации президента, регулятор намерен модернизи…